原創 試用榕哥新工具WIS和WED的一次注入例項

2021-04-02 17:32:55 字數 1903 閱讀 7966

**.***.gov.cn(由於漏洞較多,估計一時無法通知修補,此處的url做*號遮蔽處理。)存在sql injection漏洞,不過別問我怎麼知道的啊,哈哈。不過這個站的表還真....xx的多,之前我用asc竟然掃出2000多個表出來,真是暈。剛好看到榕哥出了新工具,當然馬上就下來使用一下啦。

具體使用說明請參閱本站的

下面開始(兩個工具都是命令列下使用的)

這是我原來發現的存在漏洞頁面,很快結果就出來了:

user is gx*****

pass is gx*****

呵呵又乙個使用者名稱和密碼一樣的。

wed.exe功能主要是猜解使用者名稱和密碼,沒什麼好說的。

主要注意的就是工具自帶的使用者表名和密碼表名以及使用者欄位名不是很詳細,不在裡面的就猜不出來了,這個就需要大家自己完善了。

wis.exe帶有兩個功能,都比較實用,分別是針對**檢查存在可以注入的頁面否和檢測後台登陸頁面的位址。

等待一下,結果出來了:

injection page final result:

/syjh/search.asp?sortid=1

/spzs/search.asp?sortid=1

/spzs/exhibition.asp?gsid=621

/qyml/search.asp?sortid=28

/spzs/show_product.asp?id=510

找到了5個程式認為可以注入的頁面。

(不過我逐一試了,結果都是不成功,在猜密碼的時候失敗,估計是程式自帶的表名沒有符合該**的。)

上面一開始的時候我們獲得了乙個使用者名稱和密碼,下面我們找後台管理頁面登陸一下試試。

**.***.gov.cn/ /a(注意這裡後面要加引數 /a)

漫長的等待   掃瞄ing.............算了還是手動吧

一般**都有乙個登陸的地方,你登陸後一般都可以看到登陸的位址了,有些**是在你退出的時候瀏覽器下面的狀態列那裡會出現一下。要眼明手快哦。

在首頁處登陸成功,這時位址是

**.***.gov.cn/manage/index.asp呵呵,看到了吧。還有乙個是

**.***.gov.cn/login/login.asp兩個位址都是指向一樣的頁面。

看來wis自帶的路徑還是太少啊。手動新增進去吧,開啟admin文件,加入manage/index 和login/login 儲存。

hehe,不過實際上**管理後台的url是

**.***.gov.cn/admin/login.asp

因為是試用舉例,所以也就沒有深入去進管理後台,到這裡就可以了。

試用結論:

不愧是榕哥出品,真的很好用的兩個工具,可以想象又將掀起一輪asp注入的浪潮。不足的地方就是工具自帶的dict內容太少了,有一定的侷限,需要大家自己補充咯。

兼於是命令列介面下的程式,有時手工輸入url實在是煩,這裡提供乙個小tips.....................那就是...................編輯乙個bat檔案啦....哈哈~~

2004-09-04

原創 測試用例模板

原創 測試用例模板 測試用例設計是測試工程師重心任務之一,好的測試用例模板,可以提供清晰的資訊,以下是標準的測試用例模板,僅供參考!測試用例編號 測試用例編號,應唯一性標記 測試型別 如 功能測試,效能測試,安全性測試等 測試專案 測試模組功能點 測試子專案 如果測試專案還有子項,則劃分 測試用例級...

Xmind 編寫測試用例的新工具

以前寫測試用例,都是在excel上完成的。excel基本能滿足寫用例的大多數需求,但是如果測試的業務系統比較龐大,各個模組之間又有比較緊密的業務聯絡時,那麼excel可能無法滿足。經過一段時間的探索實踐,我發現使用xmind可以解決部分問題。xmind中的思維導向圖可以很好地梳理用例,對用例進行劃分...

資料工作的科普總結 財哥原創

首先說,這是一篇關於資料工作的科普文字,是我從事資料工作三年的乙個小總結,因為不時會有人諮詢我一些小問題,於是我大致整理了一下,主要是說了資料工作到底都包含了什麼,其中關於資料倉儲的我沒有涉及,這裡不會多講,還得用教主的csdn名聲幫轉。資料分析,這是個見仁見智的過程,一方面要有處理資料的 工程能力...